Проблемы безопасности беспроводной сенсорной сети в SCADA-системах АСУ ТП

Тип работы:
Реферат
Предмет:
Физико-математические науки


Узнать стоимость

Детальная информация о работе

Выдержка из работы

А. Г. Финогеев1, И. С. Нефедова1, Тхай Куанг Винь2
ПРОБЛЕМЫ БЕЗОПАСНОСТИ БЕСПРОВОДНОЙ СЕНСОРНОЙ СЕТИ В SCADA-СИСТЕМАХ АСУ ТП
Пензенский государственный университет 2Институт информационной технологии (Ханой, Вьетнам)
alexeyfinogeev@gmail. com, tqvinh@ioit. ac. vn
В статье рассмотрены проблемы обеспечения безопасности SCADA-систем на базе беспроводных сенсорных сетей. Анализ и оценка уязвимостей транспортной среды и программно-аппаратных компонент позволяет определить перечень мероприятий для снижения угроз и рисков безопасности и снижения возможного ущерба после атак. Приведена классификация основных уязвимостей в SCADA-системах с беспроводными сенсорными сетями. Предложена методика оценки уязвимостей. Проанализированы основные причины невысокой эффективности традиционных механизмов защиты данных в таких системах. Рассмотрены основные методы решения проблем безопасности беспроводных сенсорных сетей SCADA-систем.
Ключевые слова: информационная безопасность, SCADA-система, беспроводная сенсорная сеть, уязвимость, эксплоит, обнаружение и предотвращение вторжений, аутентификация, идентификация, пентестинг, шифрование.
А. G. Finogeev, I. S. Nefedova, Thai Quang Vinh
THE PROBLEMS OF SECURITY WIRELESS SENSOR NETWORKS IN SCADA SYSTEMS APCS
Penza State University, Institute of Information Technology in Hanoi, Vietnam
This article discusses the problems of security of SCADA systems based on wireless sensor networks. Analysis and vulnerability assessment of the transport network and hardware-software component allows a list of measures to reduce security threats and risks and reduce possible damage after the attacks. A classification of the major vulnerabilities in SCADA systems with wireless sensor networks is considered. A method for the assessment of vulnerabilities is offered. Analyzes the main reasons for the low efficiency of traditional data protection mechanisms in such systems. The basic methods of addressing security of wireless sensor networks SCADA systems are considered.
Keywords: Information Security, SCADA system, wireless sensor network, Vulnerability, Exploit, Intrusion Detection and Prevention, Authentication, Identification, Pentesting, Encryption.
Введение червь Stuxnet. Компания Microsoft устранила
Понимание и оценка понимания актуальных критические уязвимости, тоторьш исп°льз°вал
угроз информационной безопасности — это ос- червь для р^^^трм^^ а SIEMENS выпус-
нова для реализации практически любого IT- тил «заплатку» для св°ей системы WinCC.
проекта, в том числе и проектов по созданию, °днак° т°льк° за два п°следних года бы. го
внедрению и эксплуатации систем диспетчер- обнаружено б°лее 150 н°вых уязвим°стей в го-
ского контроля и сбора данных (SCADA — пулярных продуктах (например, в системах
supervisory control and data acquisition) АСУ Siemens SIMATIC, Schneider Broad-
технологических процессов (ТП). Интерес к обе- win/Advantech), что больше, чем за все преды-
спечению информационной безопасности сис- дущие годы. Несмотря на то, что производите-
тем АСУ ТП резко возрос после серии атак по- ли стараются оперативно устранить их, при-
средством компьютерного вируса Stuxnet мерно 20% проблем остаются не закрытыми
в 2010 году. На сегодняшний день все антиви- более месяца с момента обнаружения, причем
русные программы позволяют найти и удалить более половины из них имеют критическую
степень риска. Интересы хакеров направлены на такие составляющие АСУ ТП, как системы SCADA и подсистемы человеко-машинного интерфейса (HMI). Однако и в программируемых логических контроллерах различных производителей также есть уязвимости. Тренд в области разработки систем защиты информации все более смещается в сторону промышленных SCADA-систем, что также связано с широким внедрением беспроводных технологий для сбора и передачи телеметрических данных и команд управления, когда в качестве транспортной среды используется беспроводная сенсорная сеть (БСС). Еще одним фактором является тенденция подключения промышленных SCADA-систем к сети Интернет для обеспечения возможности работы персонала предприятия через Web-интерфейс с использованием технологий удаленного доступа и мобильных средств связи.
Производители SCADA-систем обращают все большее внимание на обеспечение информационной безопасности своих продуктов. Например, одна из ведущих компаний Siemens сформировала специальное подразделение Siemens Product CERT (http: //www. siemens. com/ corporate-technology/en/research-areas/siemens-cert-security-advisories. htm), деятельность которого связана с обнаружением и устранением проблем безопасности в своих системах, и каталогизацией обнаруженных уязвимостей в соответствующих базах данных (как, например, Siemens Product CERT, ICS-CERT, OSVDB, NVD, Bugtraq, exploit-db, Mitre Oval Repositories и т. п.).
Удаленное и географически распределенное расположение датчиков, промышленных контроллеров, приборов автоматики в SCADA-системах [1], автономность их функционирования увеличивает риск сторонних вторжений и атак. При использовании беспроводной транспортной среды для передачи данных и команд достаточно просто перехватить и подменить кадры, передаваемые по сети, на кадры с вредоносным содержимым. Можно организовать генерацию и рассылку большого числа сторонних кадров в БСС, чтобы вызвать «отказ в обслуживании» (denial-of-service — DoS-атаку) промышленного оборудования или сетевого узла. И, наконец, нарушить работу радиопередающих сетевых устройств можно путем генерации мощного электромагнитного излучения в частотном диапазоне БСС импульсного характера
или сигнала типа «белый шум» (jamming attack).
1. Обнаружение и оценка уязвимостей в системах управления технологическими процессами
Термин «уязвимость» означает существование такой проблемы безопасности, которая позволяет нарушить целостность и конфиденциальность системы. Уязвимости проявляются при использовании слабой парольной аутентификации, неправильной конфигурации аппаратного обеспечения и компонент операционной системы (ОС), ошибок в программных приложениях, при вирусных или хакерских атаках и т. п. Уязвимость системы определяет риски безопасности в том случае, если с ее помощью можно осуществить атаку на информационную систему. В АСУ ТП уязвимости, которые могут привести к нарушению ее работы и несанкционированного доступа к информации, обнаруживаются:
• в отстемах диспетчерского управления и сбора данных (SCADA) —
• интерфейсах управления объектами автоматизации-
• компонентах транспортной системы сбора и передачи данных-
• приложениях аналитической обработки данных-
• подсистемах управления производством.
Далее рассматриваются вопросы уязвимостей SCADA-систем, так как здесь никакие меры обеспечения безопасности не гарантируют 100%-ю защиту от рисков и угроз. Потенциальная опасность возрастает при упрощении процедур беспроводного удаленного доступа пользователей к сетевым ресурсам. Анализ и оценка уязвимостей наряду с реагированием на обнаруженные проблемы безопасности применяется для обнаружения недостатков информационных систем и разработки мероприятий для снижения угроз и рисков.
Использование традиционных информационных технологий в SCADA-системах является одной из причин низкого уровня их защищенности и позволяет злоумышленнику применять известные методики поиска и эксплуатации уязвимостей. Другим фактором, облегчающим действия злоумышленника при обнаружении и эксплуатации уязвимостей, является доступность сведений о них в сети Интернет. В настоящий момент более 40% всех уязвимостей
имеют доступный функциональный код, включенный в состав свободно распространяемых программных пакетов для анализа уязвимостей при проведении тестов на проникновение (пен-тестинга). Хотя пентестинг включает в себя оценку уязвимости, но, прежде всего, это метод оценки безопасности всей компьютерной системы или сети посредством моделирования атак злоумышленника. Если в сети Интернет есть информация или эксплоиты для пентестинга, то вероятность атаки на компоненты системы SCADA резко возрастает. Эксплоит (exploit) -это программа, скрипт, фрагмент кода или последовательность команд, использующие уязвимости в ПО и ОС, для проведения атак на систему или сеть с целью ее компроментации, захвата контроля либо нарушения функционирования (DoS-атака). Подобные утилиты выпущены почти для половины обнаруженных уязвимостей АСУ ТП и входят в состав программных пакетов для проведения тестов на проникновение, либо описаны в уведомлениях об уязвимости.
Оценка уязвимости SCADA системы — это процесс выявления, анализа, классификации уязвимостей [2] с оценкой рисков безопасности и возможного ущерба при ее эксплуатации злоумышленниками или вредоносными программами. Основной проблемой при проведении пентестинга для выявления уязвимостей является тот факт, что SCADA-система часто находится в производственном процессе, и ее работа не должна нарушаться эксплоитами.
Для описания и оценки уязвимостей используются специальные метрики, которые можно разделить:
1) на базовые метрики, описывающие основные свойства уязвимости-
2) временные метрики, описывающие характеристики, меняющиеся со временем-
3) метрики среды — свойства уязвимости, характерные для определенной среды.
Возможный ущерб, который может быть нанесен при эксплуатации уязвимости можно разбить на три уровня:
1) низкий уровень ущерба — несущественные, ограниченные или предотвратимые последствия, которые могут привести к сбоям в работе системы-
2) средний уровень ущерба — существенные негативные последствия, которые приводят к отказам системы-
3) высокий уровень ущерба — катастрофические негативные последствия, которые при-
водят к полному коллапсу системы.
Основные этапы оценки уязвимостей:
1) оценка ресурсов и производительности SCADA системы-
2) ранжирование ресурсов и компонент системы в соответствии со степенью важности и критичности их безопасности-
3) выявление уязвимостей и возможных угроз при их использовании с ранжированием по степени важности-
4) моделирование атак для тестирования уязвимостей для каждой компоненты и ресурса по методу сценарного анализа-
5) прогнозирование и оценка возможного ущерба при эксплуатации уязвимостей-
6) составление отчетов об обнаруженных уязвимостях, извещение администрации предприятия и производителей компонент системы о выявленных проблемах-
7) разработка мероприятий по устранению уязвимостей и решению проблем с потенциальными рисками и угрозами безопасности.
Выделим распространенные типы уязвимостей SCADA системы:
1) уязвимости аутентификации узлов и данных посредством «слабой» парольной защиты (Authentication). Большая доля таких уязвимостей связана с использованием стандартных инженерных паролей, установленных производителями на приборах промышленной автоматики. Кроме того, пользователи системы часто используют простые легко запоминаемые пароли, которые могут быть легко определены или, наоборот, сложные для запоминания пароли с их открытым хранением-
2) уязвимости шифрования из-за использования «слабых» криптографических алгоритмов и систем управления ключами (Key Management) —
3) уязвимости из-за ошибок конфигурации SCADA-системы (ошибки настройки сетевого оборудования и сетевых служб ОС, ошибки при разграничении прав доступа и полномочий, ошибки при задании разрешений на доступ к ресурсам, применение стандартных шаблонов безопасности и т. п.). Часто производитель системы навязывает неоптимальные политики безопасности, либо по умолчанию устанавливает административные права доступа-
4) уязвимости, вызванные отсутствием обновлений безопасности для различных версий SCADA-систем, либо несвоевременностью их установки-
5) уязвимости программно-аппаратных компонент, позволяющие использовать DoS-атаки для автоматического выполнения протоколов аварийных или нештатных ситуаций, завершения или «зависания» программ, эксплуатации в системе вредоносного кода. Как правило, такие уязвимости связаны с ошибками программистов производителей SCADA. Ошибка в программе может позволить злоумышленнику использовать отрытые порты для запуска вредоносного кода в системе, проведения DoS-атаки для переполнения размера буферов данных и т. п.
В качестве утилит для пентестинга и оценки уязвимостей можно отметить:
1) эксплоит Nessus (Tenable), который включает такие программы, как Modicon PLC (Использование паролей по умолчанию), Sisco OSI (Отказ в обслуживании), Netbiter (Неавто-ризированное исполнение кода). Инструмент для оценки уязвимости имеет более 45 000 плагинов с возможностями удаленной и локальной (с аутентификацией) проверки безопасности, встроенным языком для написания скриптов и плагинов исследования сети-
2) эксплоит PLCScan с открытым кодом, который позволяет обнаружить в сети устройства, взаимодействующие по протоколам S7comm или Modbus, а затем пытается получить информацию о производителе, типе устройства, установленных модулях и т. п. -
3) эксплоит Metasploit WinCC Harvester, который может быть использован после получения доступа к SCADA WinCC для сбора информации о проекте, пользователях и подключенных к системе контроллерах-
4) GFI LANguard: коммерческий сканер безопасности сети сканирует для IP-сетей Windows- определяет работающие узлы- пробует распознать ОС- собирает информацию об установленных на Windows пакетах обновлений, отсутствующих патчах безопасности, беспроводных точках доступа, USB-устройствах, открытых ресурсов, портах, активных приложениях, записях в реестре, слабых паролях, пользователях и группах и т. д. Результаты сканирования сохраняются в HTML-отчете-
5) MaxPatrol. Cетевой сканер безопасности на Microsoft Windows, оптимизированный для эффективного использования компаниями любого размера (обслуживающий от нескольких до десятков тысяч узлов). Поддерживает проверку на уязвимости для серверов с нестандартными конфигурациями, интеллектуальное
распознавание уязвимости в известных (и пользовательских) сценариях сервера сети, идентификация RPC-сервисов и многое другое-
6) Core Impact. Автоматический продукт для сканирования уязвимостей с регулярно обновляемой базой профессиональных эксплойтов- имеет возможность эксплуатации одной из механизмов с последующей установкой зашифрованного туннеля, к которому можно подключиться и эксплуатировать другие системы-
7) X-scan. Многопоточный сканер с поддержкой плагинов содержит множество возможностей, включая поддержку скриптового языка описания атак Nessus, определение типа сервисов, удаленное определение типа ОС, слабых паролей и другое-
8) комплекс «SCADA-Аудитор» — российский сканер анализа защищенности технологических сетей SCADA систем.
Также доступны другие сборники эксплойтов: VulnDisco Exploit Pack Immunity Canvas, D2 Exploit Pack, Agora Pack, Agora SCADA+, SAINTexploit, White Phosphorus exploit pack, Metasploit Project, Wonderware Suitelink 2. 0, GE Fanuc Real Time Information Portal 2. 6, Automated Solutions Modbus TCP Slave, Livedata, Ta-kebishi Electric DeviceXPlorer OPC Server, Iconics DlgWrapper, TF3400 и т. д.
2. Проблемы обеспечения безопасности в SCADA-системах с беспроводными сенсорными сетями
Несмотря на то, что на сегодняшний день есть различные варианты защиты SCADA-систем от атак злоумышленников, многие из них предъявляют достаточно высокие требования к аппаратным, вычислительным и энергетическим ресурсам, что не подходит для беспроводных сенсорных сетей.
В частности, особенностью сенсорных узлов является низкое энергопотребление, что связано с использованием «спящего» режима. Это позволяет узлам работать от автономных источников питания, но ограниченные энергоресурсы и небольшая вычислительная мощность не дают возможность применять для защиты сложные протоколы и алгоритмы. Сенсорные узлы могут включаться в общую инфраструктуру автоматически и спонтанно и размещаться на удаленных неохраняемых объектах, поэтому они могут быть захвачены и взломаны злоумышленником с целью использования их как источников атак. В сенсорных сетях немаловажное значение имеет своевременное
обнаружение и изоляция таких скомпрометированных узлов, и активная защита от атак с их стороны до момента обнаружения. Критической угрозой для беспроводной сенсорной сети является внедрение через скомпрометированные узлы кодов для кражи важных данных о контролируемых процессах или для нарушения их корректной работы.
Выделим основные причины невысокой эффективности традиционных механизмов защиты передаваемых данных [3] для обеспечения безопасности 8САБА-систем с беспроводными сенсорными сетями:
1) топология и динамические маршруты в сенсорной сети строятся на основе информации, полученной от координаторов, маршрутизаторов или оконечных сенсорных узлов по принципу «маршрутизация от источника» [4]-
2) при работе алгоритмов маршрутизации используется механизм широковещательной рассылки маршрутных кадров и квитанций подтверждения. Широковещательная рассылка также используется при конфигурировании сети и поиске новых узлов-
3) после построения маршрута передача кадров осуществляется последовательно по цепочке между соседними узлами по одному маршруту, который можно разрушить или изменить в любой момент времени-
4) идентификация сенсорных узлов и кадров данных осуществляется только на основе адресной информации, полученной сенсорными узлами от координатора сети, что позволяет подменить координатор и переназначить адреса-
5) аутентификация кадров данных и узлов сети в большинстве случаев просто не выполняется, что позволяет подменить сенсорные узлы и маршрутизаторы на «чужие» узлы с вредоносной «прошивкой». Широковещательная аутентификация узлов и кадров данных являются необходимым условием обеспечения защиты и устойчивости работы БСС.
Следовательно, системы диспетчерского управления и сбора данных 8САБА на базе сенсорных беспроводных сетей [5] требуют новых решений по обеспечению безопасной передачи данных.
Принятие и внедрение стандарта 802. 1И, в котором излагаются требования по обеспечению безопасности в беспроводных сетях, позволило предприятиям в некоторой мере решить проблемы защиты сетевой транспортной инфраструктуры. Однако стандарт включает
лишь рекомендации в отношении аутентификации и/авторизации пользователей с целью контроля и управления доступом к беспроводным сетям, а также в плане криптографической защиты передаваемых кадров данных. Стандарт не рассматривает технологии обнаружения (IDS -Intrusion Detection System) и предотвращения вторжений (IPS — Intrusion Prevention System), которые являются мощными инструментами мониторинга и аудита событий в беспроводных сетях, Данный инструментарий позволяет распознавать и классифицировать риски несанкционированных атак и вторжений через существующие уязвимости беспроводных сетей с целью принятия соответствующих мероприятий по обеспечению безопасности SCADA-системы.
Защищаемая беспроводная сенсорная сеть должна обеспечивать выполнение следующих требований:
1) быть устойчивой к активным радиопомехам-
2) обнаруживать и выявлять подмену узлов сенсорной сети-
3) иметь резервные маршруты передачи данных-
4) обнаруживать и предотвращать попытки реконфигурирования сети, подмены адресной информации, несанкционированной «перепрошивки» устройств-
5) использовать механизмы идентификации и аутентификации узлов и кадров-
6) быть устойчивой к искажению и фильтрации кадров данных-
7) применять механизмы канального шифрования кадров данных и управления ключами и т. д.
3. Основные методы решения проблем безопасности БСС SCADA-систем
Для эффективного решения проблем безопасности SCADA-системы целесообразно использовать следующие методы.
1) резервирование транспортной среды (проводной или беспроводной) путем создания вторичной сети, которая активируется при обнаружении атаки на основную сеть, причем данная сеть отключается и изолируется от SCADA-системы. Естественно, что в этом случае сложность и стоимость системы существенно возрастает, что является оправданным в случае функционирования системы на особо критичных объектах, например, ядерных электростанций и т. п. -
2) интеграция в SCADA-систему программно-технических решений по обнаружению (IDS) и предотвращению (IPS) вторжений [6], которые могут поставляться самими разработчиками или представлять собой автономные комплексы сторонних разработчиков-
3) использование встроенных подсистем обеспечения безопасности, например механизмы аутентификации сенсорных узлов, протоколы шифрования трафика. Данный метод существенно дешевле предыдущих, но встроенные механизмы защиты, как правило, слабые и не могут противостоять серьезным атакам-
4) комбинированные решения.
Основными операциями по защите SCADA-
системы являются следующие:
• планирование БСС и конфигурирование сенсорных узлов-
• идентификация и аутентификация пользователей, приложений, сетевых узлов [7], приборов промышленной автоматики и кадров данных-
• организация защиты от активных радиопомех. Шифрование и организация защищенных туннелей передачи данных-
• контроль и управление ключами доступа и шифрования-
• поиск и ликвидация уязвимостей в ПО SCADA-системы-
• локализация атак злоумышленников-
• обнаружение и предотвращение вторжений-
• контроль сетевого трафика в реальном времени и фильтрация нежелательных или подозрительных пакетов-
• анализ и ликвидация последствий атак-
• восстановление функциональности SCADA-системы после сбоев и отказов в результате атак,
• мониторинг компонентов системы обеспечения безопасности-
• закрытие нестандартных и неиспользуемых портов-
• отслеживание и своевременная установка пакетов обновлений ПО и ОС-
• отслеживание информации в Интернете по уязвимостям эксплуатируемой SCADA-системы у других потребителей и производителя-
• периодическое использование эксплоитов с новыми базами уязвимостей для пентестинга эксплуатируемой SCADA-системы-
• аудит работы приложений и пользователей и т. д.
К типовым инструментальным средствам для обеспечения безопасности SCADA-систем можно отнести.
1) системы обнаружения сетевых вторжений (NIDS — Network-Based Intrusion Detection System) —
2) системы предотвращения вторжений через периметр сети (NIPS — Network-Based Intrusion Prevention System) —
3) автономные системы предотвращения вторжений, размещаемые на сетевых узлах (HIPS — Host-Based Intrusion Prevention System) —
4) системы антивирусной защиты-
5) межсетевые экраны (Brandmauer, Firewall) —
6) системы аутентификации и управления доступом пользователей-
7) системы аутентификации сетевых ресурсов и передаваемых пакетов данных-
8) системы криптографической защиты и управления ключами и т. п.
Заключение
В заключение отметим, что в настоящее время решение задач по обеспечению безопасности SCADA-систем, построенных с использованием беспроводной транспортной среды сбора и передачи данных, ведется недостаточно эффективно из-за особенностей сенсорной сети и программно-аппаратного обеспечения ее компонент. Анализ типовой архитектуры SCADA-системы позволяет выделить три зоны ответственности в плане реализации мероприятий безопасности:
1) транспортную зону сбора и передачи данных на основе беспроводной сенсорной сети, в которой узлы сенсорной сети объединены с датчиками, промышленными контроллерами (PLC) и исполнительными механизмами, где выполняются производственные и технологические процессы-
2) интерфейсную зону диспетчерского контроля и управления, где работают операторы и диспетчеры с целью наблюдения за ходом выполнения технологического процесса-
3) корпоративную доменную зону, где выполняются основные приложения бизнес-логики предприятия и работает административный и прочий персонал.
В первой зоне наиболее сложно реализовать традиционные меры обеспечения безопасности. Во-первых, производители датчиков, контрол-
леров и электронной компонентной базы разрабатывают собственные закрытые протоколы их функционирования, которые не позволяют внедрить технологии защиты посредством IPSec, SSL и VPN и т. п. Во-вторых, довольно часто транспортная среда представляет собой пространственно распределенные сети на большой территории. Такие сети характерны при реализации SCADA-систем городских инженерных коммуникаций [8] (сетей тепло-, водо-, электро-и газо-снабжения), нефте- и газопроводов и т. п. Здесь для передачи данных и команд используются модемные соединения (GPRS,/3G) через существующие телефонные сети и сети операторов сотовой связи публичного доступа. Для функционирования сенсорных узлов им выделяются «серые» или «белые» IP-адреса в сети мобильного оператора, что фактически означает предоставление общедоступного канала для проведения внешних атак. В-третьих, при построении сети в рамках ограниченного пространства, контроллеры и исполнительные механизмы часто подключаются по последовательному интерфейсу (RS-232/RS-485) закрытой промышленной сети к MODBUS-серверу, или по беспроводной сенсорной сети к координатору. MODBUS-сервер и координатор, как правило, имеет шлюз для выхода в корпоративную сеть предприятия и далее в Интернет с поддержкой технологий удаленного доступа и управления по протоколам стека TCP/IP. Таким образом, обеспечивается доступ к данным и узлам SCADA-системы из корпоративной предприятия и диспетчерской зон и удаленный доступ из сети Интернет.
В второй зоне диспетчеры и операторы могут подключаться к SCADA-системе с разным уровнем привилегий, создавать и рассылать различные запросы и команды, изменять конфигурацию и режимы работы всех компонентов системы. Здесь существует так называемая инсайдерская угроза безопасности, когда функциональность SCADA-системы не застрахована от ошибок и недостаточной квалификации персонала и полностью зависит от его действий.
В третьей зоне работают серверы, контроллеры доменов, приложения бизнес-логики, СУБД и основные информационные хранилища с данными и результатами мониторинга элементов SCADA-системы [9]. Поскольку зона
имеет непосредственное взаимодействие с внешней интернет-сетью, то она наиболее подвержена атакам внедрения, распространения и исполнения вредоносного кода, тем более, что многие SCADA-системы ведущих производителей работают на платформе ОС Microsoft Windows, которая наиболее уязвима к атакам.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Система удаленного мониторинга и управления сетями теплоснабжения на основе беспроводных сенсорных сетей / А. Г. Финогеев // Прикладная информатика. -№ 3(33). — Москва: Изд. Маркет DS. 2011. — С. 83−93.
2. A Survey of Forecast Error Measures / М. В. Щербаков, А. Бребельс, Н. Л. Щербакова, А. П. Тюков, Т. А. Яновский, В. А. Камаев // World Applied Sciences Journal (WASJ). — 2013. — Vol. 24, Spec. Issue 24: Information Technologies in Modern Industry, Education & amp- Society. — C. 171−176.
3. Камаев, В. А. Анализ методов оценки качества функционирования и эффективности систем защиты информации на предприятиях электроэнергетики / В. А. Камаев, В. В. Натров // Известия ВолгГТУ: межвуз. сб. науч. ст. № 1(27) / ВолгГТУ. — Волгоград, 2007. — Вып. 1. -C. 67−69.
4. Бершадский, А. М. Классификация методов маршрутизации в беспроводных сенсорных сетях / А. М. Бершадский, Л. С. Курилов, А. Г. Финогеев // Известия Волг-ГТУ: межвуз. сб. науч. ст. № 14 / ВолгГТУ. — Волгоград, 2012. — Вып. 10. — С. 181−185.
5. Финогеев, А. Г. Оперативный дистанционный мониторинг в системе городского теплоснабжения на основе беспроводных сенсорных сетей / А. Г. Финогеев, В. Б. Диль-ман, А. А. Финогеев, В. А. Маслов // Известия ВУЗов (Поволжский регион). Технические науки. — Пенза: Изд-во ПГУ. — 2010. — № 3. — С. 27−36.
6. Камаев, В. А. Методология обнаружения вторжений / В. А. Камаев, В. В. Натров // Известия ВолгГТУ: межвуз. сб. науч. ст. № 2 / ВолгГТУ. — Волгоград, 2006. -(Серия «Концептуальное проектирование в образовании, технике и технологии») — вып. 2). — C. 127−132.
7. Маслов, В. А. Методика идентификации и событийного управления мобильными устройствами на основе технологии Bluetooth / В. А. Маслов, А. А. Финогеев,
A. Г. Финогеев // Известия ВУЗов (Поволжский регион). -Пенза: Изд-во ПГУ. — 2008. — № 1. — С. 108−120.
8. Финогеев, А. Г. Мониторинг и поддержка принятия решений в системе городского теплоснабжения на базе гетерогенной беспроводной сети / А. Г. Финогеев, В. А. Маслов, А. А. Финогеев, В. Е. Богатырев // Известия ВолгГТУ: межвуз. сб. науч. ст. № 3(76) / ВолгГТУ. — Волгоград, 2011. — (Серия «Актуальные проблемы управления, вычислительной техники и информатики в технических системах» — вып. 10). — С. 73−81.
9. Камаев, В. А. Разработка и применение модели автоматизированной системы управления информацион-ными процессами к задаче мониторинга состояния оборудования /
B. А. Камаев, В. В. Лежебоков // Вестник компьютерных и информационных технологий. — 2009. — № 9. — С. 18−22.

ПоказатьСвернуть
Заполнить форму текущей работой